Link utili
Liste, tabelle, guide e curiosità
Ho pensato di fare una raccolta di link, magari può tornare utile a qualcuno.
Sono sicuro al 100% di aver dimenticato un sacco di altre cose interessanti (e anche più utili) di quelle che ho già inserito, queste sono solo le prime che mi sono venute in mente così su due piedi, aggiornerò sicuramente questa raccolta nel tempo.
Prima di lasciarvi alla lista, ci terrei a fare qualche premessa: per quanto riguarda le tabelle, non prendetele come oro colato! Spesso non sono aggiornate, e in alcuni casi potrebbero riportare anche informazioni errate od omettere addirittura delle info molto significative (per via di un errore di distrazione, ma anche proprio per ignoranza di chi le stila, a volte).
Tuttavia, credo che possano comunque tornare utili in caso di ricerca, almeno durante la fase iniziale, giusto per avere un quadro generale approssimativo della situazione. Consiglio vivamente poi di approfondire per conto vostro ciò che ha stuzzicato di più il vostro interesse, facendo ulteriori ricerche mirate sugli elementi in questione e sperimentando eventualmente in prima persona.
Oltre alle tabelle, per quanto riguarda tutto il resto vale più o meno lo stesso discorso.
Per farla breve, insomma: don't trust, verify!
Indice delle sezioni
Tabelle comparative
Messaggistica 1
Tabella comparativa di client desktop e applicazioni mobile di messaggistica, stilata da Secure Chat Guide.
> Vai alla tabellaMessaggistica 2
Tabella comparativa di applicazioni mobile di messaggistica, stilata da Secure Messaging Apps (alcune hanno anche un client desktop, ma il sito mi da l'impressione di tenere molto più il focus sulle caratteristiche delle app mobile).
> Vai alla tabellaMessaggistica 3
Tabella comparativa di client desktop e applicazioni mobile di messaggistica, stilata da Kuketz IT-Security.
> Vai alla tabellaMessaggistica 4
Tabella comparativa di client desktop e applicazioni mobile di messaggistica, stilata da Bkill e gli utenti di SecuChart.
> Vai alla tabellaBrowser
Tabella comparativa di browser desktop e mobile, stilata da PrivacyTests.
> Vai alla tabellaMotori di ricerca
Tabella comparativa di motori di ricerca, stilata da Searchengine Party.
> Vai alla tabellaProvider VPN
Tabella comparativa di provider VPN, stilata da Safety Detectives.
> Vai alla tabellaMicroG e GrapheneOS
Tabella comparativa sul funzionamento di varie app senza microG, con microG e su GrapheneOS con servizi Google, stilata dalla community de Le Alternative.
> Vai alla tabellaEmail temporanee
Tabella comparativa di email temporanee, stilata da Social Compare.
> Vai alla tabellaXMPP Server
Tabella comparativa di server XMPP pubblici, stilata da XMPP Providers.
> Vai alla tabellaIstanze Fediverso
Tabella comparativa delle istanze del Fediverso, stilata da Fediverse Observer.
> Vai alla tabellaSistemi operativi e software anonimity based
Tabella comparativa sulle differenze tra Whonix, Tails, Tor Browser Bundle, la TorVM di QubesOS (ormai deprecata) e altro, stilata dai curatori della wiki di Whonix.
> Vai alla tabellaEylenburg's Tech Website
Una raccolta di tabelle comparative su ROM Android, distribuzioni Linux, servizi in cloud, spreadsheet, metodi di pagamento e altro, stilate da Eylenburg.
> Vai alle tabelleAnalisi/ricerca
Exodus Privacy
Analisi dei tracker e dei permessi richiesti dalle applicazioni Android.
> Vai al sitoBlacklight
Analisi dei tracker e altra immondizia all'interno dei siti web.
> Vai al sitoCover Your Tracks
Analisi delle informazioni che i tracker dei siti web possono carpire dalla configurazione del nostro browser.
> Vai al sitoVPN Relationships
Analisi dei provider VPN (audit, data breach, correlazioni con compagnie varie, etc.).
> Vai al sitoPrivacySpy
Analisi delle privacy policy di vari siti, app, servizi e piattaforme.
> Vai al sitoShodan
Motore di ricerca e analisi dei dispositivi connessi a internet in tutto il mondo.
> Vai al sitoFediverse Observer
Analisi dell'ecosistema digitale del fediverso.
> Vai alle statistiche> Vai alla mappa
Fedi Block
Analisi della defederazione tra istanze del fediverso.
> Vai al sitoAcck
Analisi degli account del Fediverso silenziati o defederati da un'istanza.
> Vai al sitoHave I Been Pwned
Strumento di ricerca degli indirizzi email coinvolti in data breach noti.
> Vai al sitoI Know What You Download
Analisi dei torrent scaricati da un determinato indirizzo IP.
> Vai al sitoIntelTechniques Search Tools
OSINT tool fornito da IntelTechniques.
> Vai al sitoWallet Scrutiny
Analisi dei wallet per Bitcoin.
> Vai al sitoMempoolSpace
Mempool/blockchain explorer di Bitcoin.
> Vai al sitoTxCity
Mempool/blockchain explorer di Bitcoin, Monero e altre shitcoin. È piuttosto particolare: viene raffigurato come le fermate degli autobus dove ogni persona rappresenta una transazione, ogni casa un tipo di transazione e ogni autobus un blocco futuro, il tutto ovviamente in tempo reale. Davvero molto carino!
> Vai al sitoBitnodes
Analisi e ricerca dei nodi di Bitcoin.
> Vai al sitoIP Leak
Analisi dei dati che i siti web possono vedere sulla propria connessione e sul browser in uso.
> Vai al sitoLibreSpeed
Istanza "principale" del noto speedtester FOSS privo di tracker e menate varie.
> Vai al sitoQualys SSL Labs
Analisi della configurazione di web server e dei certificati SSL.
> Vai al sitoWiby
Motore di ricerca che non da priorità a siti ottimizzati per la SEO, sponsorizzati o commerciali.
Ottimo per i nostalgici che cercano il brivido della "navigazione web di una volta", dato che si trovano molto più
facilmente piccoli blog personali di appassionati e siti "vecchio stampo" che i motori di ricerca tradizionali,
tendenzialmente, seppelliscono nelle ultime pagine dei risultati.
Marginalia
Altro motore di ricerca in "stile Wiby".
> Vai al sitoAnna's Archive
Motore di ricerca di ebook, paper accademici, riviste, fumetti, archivi delle biblioteche e altro.
> Vai al sitoListe
Selected Papers in Anonymity
Lista di diversi trattati, paper e audit formali su anonimato, privacy, crittografia e sicurezza, pubblicati a partire dal 1977.
> Vai alla listaAwesome Selfhosted
Lista di software (FOSS) per il selfhosting di diversi tipi di servizi.
> Vai alla listaAwesome Cellular Hacking
Lista di strumenti, guide, paper, articoli e altro sull'hacking di rete di telecomunicazione cellulare.
> Vai alla listaAwesome Web Security
Lista di materiali e risorse sul Web Security.
> Vai alla listaSecurity list
Raccolta di liste di strumenti, suggerimenti e risorse per la sicurezza digitale e la protezione della privacy.
> Vai alle listePrivacy Guides
Lista di strumenti per la privacy stilata da Privacy Guides.
> Vai alla listaPrivacy Tools List
Lista di strumenti per la privacy stilata da Privacy Tools List.
> Vai alla listaDelightful
Raccolta di liste su software (FOSS), selfhosting, programmazione, open science ed altro.
> Vai alla listaÀ la carte
Lista di strumenti per la privacy stilata da Le Alternative.
> Vai alla listaAlternativeTo
Liste di alternative a software e servizi di ogni tipo.
> Vai alle listeKYCnotMe
Lista di exchange e servizi vari che non richiedono KYC.
> Vai alla listaBitrefill
Lista di giftcard per vari negozi e servizi, acquistabili in Bitcoin/LN e diverse shitcoin, senza KYC.
> Vai alla listaRisorse Bitcoin
Lista di risorse su Bitcoin in italiano, stilata da MirSerena.
> Vai alla listaRadical servers
Lista di collettivi che offrono vari servizi in selfhosting.
> Vai alla listaLibrezilla
Lista italiana di servizi online liberi, open source e gratuiti, stilata da Prealpinux.
> Vai alla listaServer Matrix
Lista di alcuni Home Server Matrix, stilata da Join Matrix.
> Vai alla listaFediverse Party
Questa non so dove inserirla perché è un mistone di roba, lol. Analisi, liste, guide e altro sulle piattaforme del fediverso.
> Vai alla home> Vai alla lista
Delightful Fediverse Clients
Lista di client per il fediverso, stilata dalla community di Delightful.
> Vai alla listaNostr apps
Lista di client per Nostr.
(N.B.: fate attenzione che c'è anche software proprietario lì in mezzo e non viene espressamente indicato).
> Vai alla listaThe 512KB Club
Lista di siti minimali che non pesano più di 512KB. KISS!
> Vai alla listaH-node
Lista di dispositivi hardware che funzionano con sistemi operativi e driver FOSS.
> Vai alla listaCustom ROM Bay
Lista di custom ROM disponibili per una vasta gamma di dispositivi mobile.
> Vai alla listaAwesome Gemini
Lista di client, server, materiali e risorse sul protocollo Gemini.
> Vai alla listaGuide testuali
The Hitchhiker’s guide to online anonymity
Guida alle pratiche di anonimato e alla tutela da ispezioni forensi.
> Vai alla guidaThe Nihilism Blog
Una carrellata di guide su OpSec, sicurezza, privacy e anonimato scritte da Nihilist.
> Vai alle guideManuale di sicurezza Debian
Guida alla comprensione di come viene affrontato il tema della sicurezza nel progetto Debian, più una tonnellata di suggerimenti pratici da attuare a livello di sistema.
> Vai alla guidaLa sacra wiki di Whonix
Non ha certo bisogno di presentazioni. Se non vi ci siete mai addentrati preparatevi un bel cappello di stagnola e fate scorta di ansiolitici prima di cominciare.
> Vai alla guidaGuida all'autodifesa digitale
Traduzione italiana della "Guide d'autodéfense numerique".
> Vai alla guidaThe New Oil
Un percorso di guide per principianti sulla privacy e la sicurezza digitale, scritte da The New Oil.
> Vai al percorsoSurveillance Self-Defense
Una raccolta di guide sull'autodifesa dalla sorveglianza, scritte dalla Electronic Frontier Foundation.
> Vai alle guideGuida all'utilizzo di Tor Browser
Cos'è, come funziona e come si utilizza Tor Browser. Guida scritta da DebianMan.
> Vai alla guidaLibreboot Guide
Guida all'installazione di Libreboot.
> Vai alla guidaMastering Bitcoin
Versione italiana della seconda edizione del celebre "Mastering Bitcoin", scritto da Andreas M. Antonopoulos e tradotto da Riccardo Masutti.
> Vai alla guidaAutodifesa digitale
Serie di diapositive sull'autodifesa digitale create dall'Underscore Hacklab.
> Vai alla guidaPrivaSì
Percorso sulla privacy redatto da Etica Digitale.
> Vai al percorsoSeth For Privacy guides
Una serie di guide su Bitcoin, Monero e privacy, scritte da Seth For Privacy.
> Vai alle guideGuide Bitcoin e privacy
Una serie di guide su Bitcoin e privacy, scritte da Turtlecute.
> Vai alle guideInstallazione di Graphene OS
Una guida su come installare Graphene OS sui telefoni Google Pixel, scritta da Art.
(N.B.: per poter leggere la guida è necessario lasciare un indirizzo email su cui ricevere un link. Con mail temporanee al momento non da problemi).
> Vai alla guidaIl nostro pianeta selvaggio
Guide su software libero, amministrazione di sistema e altro, scritte da Il nostro pianeta selvaggio.
> Vai alle guideMatrix bot in Scheme
Guida su come scrivere un bot per Matrix in Scheme, scritta da Dalz.
> Vai alla guida (parte 1)> Vai alla guida (parte 2)
Articoli e curiosità
Backdoor proprietarie
Casi documentati di backdoor all'interno di software proprietario.
> Vai all'articoloSorveglianza proprietaria
Casi documentati di spyware all'interno di software proprietario.
> Vai all'articoloQuel server in realtà a chi serve?
Traduzione italiana dello storico articolo di Richard Stallman "What does that server really serve?" sul SaaSS (Service as a Software Substitute).
> Vai all'articoloLa trappola JavaScript
Richard Stallman spiega come l'uso di JavaScript sui siti web può limitare la libertà degli utenti a causa del codice non libero eseguito silenziosamente dal proprio browser.
> Vai all'articoloDichiarazione d'indipendenza del Cyberspazio
Traduzione italiana della storica dichiarazione d'indipendenza del Cyberspazio, di John Perry Barlow.
> Vai all'articoloWhatsApp e l’addomesticamento degli utenti
Traduzione italiana dell'articolo "WhatsApp and the domestication of users", scritto da Seirdy e tradotto da Le Alternative.
> Vai all'articoloTwo types of privacy
In questo articolo Seirdy spiega la differenza tra due diversi approcci che chiama "TR" e "TE", oltre a ricordare l'importanza dell'avere chiaro in mente un Threat Model, dato che avversari (e obiettivi) diversi, richiedono approcci diversi.
> Vai all'articoloTecniche di stilometria
Un'introduzione ad alcune tecniche di stilometria, scritta da SerHack.
> Vai all'articoloDebunking delle più comuni critiche a Bitcoin
Per fugare ogni dubbio ai neofiti e le stronzate dei nocoiner, in questo articolo si elencano alcune delle più comuni critiche rivolte a Bitcoin, mettendone a nudo l’inconsistenza.
> Vai all'articoloStealth Address
Un'introduzione alla tecnologia che sta alla base degli Stealth Address, scritta da SerHack.
> Vai all'articoloMotherfucking Website
La migliore lezione di front-end web development della storia. Change my mind.
> Vai al sitoDevianza nell'oscurità
Nei primi anni '70, nel college di Swarthmore, in Pennsylvania, gli psicologi Ken e Mary Gergen fecero un
esperimento per studiare il comportamento degli individui sotto l'influenza dell'anonimato, a cui diedero il
nome di "Devianza nell'oscurità".
L'uomo tende davvero alla malvagità, come si può forse pensare, in una condizione
simile? Come hanno reagito i soggetti dell'esperimento? I risultati furono davvero sorprendenti.
Testo e vignette di Stuart McMillen, traduzione italiana di Marco Calegaro.
> Vai al sitoStoria dello scandalo Telecom/SISMI
Lo scandalo Telecom/Sismi è una vicenda accaduta in Italia relativa a presunte intercettazioni illegali e attività di dossieraggio, di cui sono stati accusati alcuni responsabili della sicurezza di Telecom Italia col coinvolgimento del SISMI, venuta alla luce delle cronache nel Settembre 2006. Portò al rinvio a giudizio di 34 persone, tra cui vari dipendenti di Telecom ed agenti della polizia di stato, dell'arma dei carabinieri e della guardia di finanza.
> Vai alla voce di Wikipedia